출처 : https://www.theregister.com/2021/05/27/apple_m1_chip_bug/Unfixable Apple M1 chip bug enables cross-process chatter, breaking OS security modelM1RACLES flaw looks more embarrassing than dangerousTheRegister – Thomas Claburn / 2021-05-27
에픽도 역시 벗어날수없는 취약점이네요
구조적인 문제라 다음 애플 실리콘까지도 적용될것이라고합니다.
성능면 에서 많은 평가를받은 Apple의 Arm 기반 M1 칩 에는 운영 체제 보안 원칙을 위반하여 여러 프로세스가 서로 조용히 통신 할 수 있도록 악용 할 수있는 설계 결함이 포함되어 있습니다.
버그라고 불리는 M1RACLES는 다양한 다른 부 채널을 통해 이미 정보 유출이 가능하기 때문에 주요 보안 위험을 제기하지 않습니다. 그러나 영향을받는 하드웨어에서 이미 실행중인 맬웨어가 은밀한 통신을 수행하는 또 다른 방법을 추가합니다. 즉, 나쁜 상황을 조금 더 악화시킬뿐입니다.
결함은 s3_5_c15_c10_1로 인코딩 된 Arm 시스템 레지스터에 모든 코어에서 동시에 EL0 ( 예외 레벨 0 , 애플리케이션 레벨 권한)에서 읽고 쓸 수있는 2 비트가 포함되어 있다는 사실에서 발생합니다 . 보안 시스템에서 프로세스 간 채팅은 비밀이 드러나지 않도록 제한됩니다.
“악의적 인 협력 프로세스 쌍은 클럭 및 데이터 프로토콜을 사용하여이 2 비트 상태에서 강력한 채널을 구축 할 수 있습니다 (예 : 한 쪽은 데이터를 전송하기 위해 1x 쓰기, 다른 쪽은 다음 비트 요청을 위해 00 쓰기). “Ashai Linux의 창립자이자 프로젝트 책임자 인 Hector Martin은 취약점 공개에서 설명 합니다. “이를 통해 프로세스는 CPU 오버 헤드에 의해서만 제한되는 임의의 양의 데이터를 교환 할 수 있습니다.”
누화는 특별히 빠르지는 않습니다. 데이터 전송 속도는 1MB / s보다 약간 더 큽니다. 다른 정보 유출 사이드 채널 도 비슷하게 느립니다 .
Martin은 지나치게 말이 많은 시스템 레지스터에 데이터를 읽고 쓰는 방법 을 보여주는 개념 증명 스크립트 와 M1 시스템에 은밀한 채널 을 설정하기 위한 개념 증명 스크립트를 게시했습니다 . 그는 애플이 발견 한 결과를 발표하기 90 일 전에 버그에 대한 정보를 받았으며 이에 대한 응답으로 CVE-2021-30747을 발표했다고 그는 말했다.
M1 결함은 A14 칩을 통해 macOS Big Sur, Linux v5.13 + 및 iOS / iPadOS에 영향을 미치며 Martin에 따르면 동일한 취약점을 공유합니다.[Reference] : 달소, 「서버포럼 – 수정 불가능한 Apple M1 칩 버그로 인해 프로세스 간 대화가 가능 해져 OS 보안 모델이 깨짐」 https://svrforum.com/?document_srl=38574&mid=itnews&act=dispBoardContent.